TLS Version 1.3

Transport Layer Security, kurz TLS, ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internet-Verbindungen. Dazu schiebt sich TLS als eigene Schicht zwischen TCP und den Protokollen der Anwendungsschicht. Die einzelnen Aufgaben umfassen die Authentifizierung, Zertifizierung, Schlüsselaustausch, Integritätssicherung und Verschlüsselung. Die Hauptaufgaben sind die Echtheit der kontaktierten Gegenstellen (z. B. Server) durch ein Zertifikat zu garantieren und die Verbindung zwischen den Gegenstellen zu verschlüsseln.

Jede neue SSL- bzw. TLS-Version hat Zusatzfunktionen und Optionen mitgebracht, was die Konfiguration unübersichtlich, Implementierungen fehleranfällig und Handhabung umständlich gemacht hat. Insgesamt wurde die Anwendung von TLS dabei unsicherer.
Mit TLS 1.3 soll das anders werden. Deshalb wurde jede einzelne Funktion von TLS auf Nutzen und Gefahren für die Sicherheit geprüft. Dabei wurden einige Teile entfernt, die nach aktueller Erkenntnis nicht mehr Sicherheit bieten und teilweise auch inzwischen als unsicher gelten. Gleichzeitig wurde die Sicherheit mit neuen Verfahren verbessert. Desweiteren wurden Maßnahmen zur Performance-Optimierung und vorbeugende Härtungsmaßnahmen für zukünftige Angriffe berücksichtigt.

TLS 1.3 bricht erstmals mit der Rückkompatibilität, was leider in der Praxis Probleme verursacht. Etwa 1 bis 3 Prozent aller Verbindung mit TLS 1.3 brechen ab, weshalb entweder die Verbindung unterwegs oder von einem kaputten Webserver nicht angenommen wird.

Verbesserungen von TLS Version 1.3

  • Verbindungsaufbau: Der Verbindungsaufbau erfolgt bereits weitgehend verschlüsselt und erschwert das Extrahieren von Informationen aus Datenverbindungen.
  • Schlüsselaustausch: Der Schlüsselaustausch muss zwingend mit Diffie-Hellman erfolgen. Bevorzugt mit elliptischen Kurven (ECDHE).
  • Integritätssicherung: Die Authenticated Encryption zwingt die Integritätssicherung und Verschlüsselung miteinander zu kombinieren (mit Galois Counter Mode, GCM).
  • Geschwindigkeits-Optimierung: Das Speichern von Schlüsselmaterial für spätere Verbindungen ermöglicht einen schnelleren Verbindungsaufbau (Zero-Roundtrip, 0-RTT).
  • ECC-Kryptografie: DJB-Kurve (Curve-22519) und Goldilocks für Kryptografie auf Basis elliptischer Kurven.

Was explizit gestrichen wurde

  • RSA (Schlüsselaustausch)
  • CBC (Cipher Block Chaining)
  • MAC-then-Encrypt (Integritätssicherung)
  • Funktionen nur Kompression
  • Funktionen zur Neuaushandlung einer existierenden Verbindung (Renegotiation)
  • Export Ciphers, MD5, SHA-1, RC4 (kryptografische Hash-Verfahren)

Verbindungsaufbau: TLS 1.2 und TLS 1.3 im Vergleich

Beim Verbindungsaufbau werden Verwaltungsinformationen für die verschlüsselte Verbindung ausgetauscht. Beispielsweise, mit wem sich der Client verbinden will, seine bevorzugten Verschlüsselungsverfahren und dazu passendes Schlüsselmaterial.

Bei TLS Version 1.3 erfolgt der Verbindungsaufbau verschlüsselt und enthält bereits im ersten Schritt alle Informationen. Das spart einen Schritt bei der Aushandlung der Verbindung.
Ein passiver Lauscher kann somit nicht mehr eindeutig erkennen, mit welchem Server sich der Browser verbinden will. Bisher konnte er das dem Namen im Zertifikat entnehmen, das der Server im Klartext an den Browser schickte.

Erleichtert und damit beschleunigt wird die Wiederaufnahme einer Verbindung (Session Resumption). Bereits bei TLS Version 1.2 konnte optional im ersten Datenpaket Nutzdaten transportiert werden. Dabei benutzt der Client den bei der letzten Verbindung ausgehandelten Schlüssel (Pre-shared Key). Dieser 0-RTT-Modus (Round Trip Time) birgt allerdings die Gefahr vor Replay-Attacken, weshalb es Beschränkungen unterworfen ist. Es handelt sich um ein Kompromiss aus Geschwindigkeit und Sicherheit.

Weniger positives

Bezüglich der Sicherheit von Internet-Verbindungen gibt es leider gegenteilige Interessen. So sollte mehr Sicherheit allen Beteiligten zu Gute kommen. Leider wird dadurch die inhaltliche Kontrolle des Datenverkehrs erschwert oder sogar verhindert. Um in einer definierten Umgebung den Datenverkehr überprüfen zu können, bedarf es Verfahren, die die Ende-zu-Ende-Verschlüsselung aufbrechen, um die Datenpakete mit Viren-Scanner, Intrusion-Detection-Systemen oder Data-Leakage-Prevention-Systemen zu überprüfen.

Für TLS 1.3 existiert hierzu ein Verfahren mit der Bezeichnung "Data Center use of Static Diffie-Hellman".

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen